Jamf Blog

Publicaciones en la categoría Seguridad

Noviembre 17, 2022 por Jesus Vigo

La administración de identidades y accesos (IAM) va mucho más allá de la simple noción de autenticación de usuarios. Si bien ese es sin duda un punto central, los entornos de trabajo modernos requieren cambios en la infraestructura de IT para que los usuarios permanezcan seguros mientras son productivos desde cualquier dispositivo, a través de cualquier red y físicamente en cualquier lugar. Ahí es donde los flujos de trabajo de IAM modernizados, acoplados con las integraciones propias y de terceros, son fundamentales para ampliar el acceso a través de una mayor flexibilidad y, al mismo tiempo, mejorar la seguridad para todas las partes interesadas.

Noviembre 9, 2022 por Haddayr Copley-Woods

Los administradores de Apple respiran más tranquilos cuando pueden automatizar las implementaciones desde una ubicación centralizada. Es posible que los usuarios finales no sepan lo que significa una implementación sin contacto, pero sí aprecian una incorporación a la empresa y una experiencia de actualización sin problemas.

Junio 16, 2022 por Jesus Vigo

Cifrar sus datos puede parecer un concepto extraño para algunos usuarios. Puede ser material de novelas de suspenso y de espionaje. Pero la realidad es que cifrar los datos es un control de seguridad fundamental que está integrado en todas las versiones de macOS (y de iOS en realidad) y que sirve para un propósito singular: impedir que usuarios no autorizados accedan a sus datos personales, corporativos y de privacidad siempre que su computadora no esté en uso. De hecho, las ventajas combinadas con una configuración sencillísima propician que sea "pan comido" tanto para empresas como para usuarios particulares, lo que hace que los usuarios se pregunten por qué no lo activaron antes.

Abril 18, 2022 por Jesus Vigo

En esta edición de la serie "Conceptos básicos sobre seguridad macOS", nos sumergiremos en el duelo entre las redes privadas virtuales (VPN) y el Zero Trust Network Access (acceso a redes de confianza cero, ZTNA) para determinar cuál de estas dos tecnologías es la más adecuada para proteger las comunicaciones de red en toda la flota de dispositivos. Repasaremos cómo funciona cada una de ellas, cuáles son sus características y qué capacidades tienen para mantener el tráfico a salvo de los ciberdelincuentes.

Suscríbase al blog de Jamf

Acceda a las tendencias del mercado, las actualizaciones de Apple y las noticias de Jamf recibidas directamente en su bandeja de entrada.

Para saber más sobre cómo recopilamos, usamos, compartimos, transferimos y almacenamos su información, consulte nuestra Política de privacidad.